すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA CASP+認定試験 CompTIA CAS-003 模擬試験と模擬試験|SPOTO

SPOTOの模擬試験と本番さながらのシミュレーションでCompTIA CASP+認定試験の準備を効率よく進めましょう!弊社の包括的なリソースはあなたがCAS-003試験で成功するのを助けるように設計されています。模擬試験とサンプル問題で、オペレーティングシステム、セキュリティ、ソフトウェア、操作手順などの重要なトピックをカバーします。弊社の試験問題集を利用して知識を強化し、試験の形式に慣れてください。模擬試験と試験シミュレータを利用して、実際の試験状況をシミュレートし、自信を高めてください。SPOTOの専門家が監修した試験資料と解答で、試験当日にどんな問題にも対応できるようになります。CompTIA CASP+認定資格取得のための最も効果的な準備と対策はSPOTOにお任せください。今すぐSPOTOで資格取得の成功への旅を始めましょう!
他のオンライン試験を受ける

質問 #1
最高情報セキュリティー責任者(CISO)は、セキュリティー・チームに、銀行業界で利用されているゼロデイ攻撃の影響を組織が受けやすいかどうか、また、その攻撃への攻撃が可能かどうかを判断するよう依頼してきた。CISOは、情報を収集するためにどのようなプロセスを利用するかを尋ね、その後、将来的にこの種の攻撃を阻止するためにシグネチャレス制御を適用したいと考えている。CISOの要求に応えるために取るべき手順として、最も適切なものはどれか。
A. 1
B. 1
C. 1
D. 1
回答を見る
正解: BCE
質問 #2
次のうち、買収時に2つの企業を合併させることに関連するリスクとして最も適切なものはどれか。
A. 2つの異なるIT企業が統合されたことで、バックアップシステムが2つになったため、データ損失の可能性が高まった。
B. 2つの異なるITシステムを統合した場合、2つの企業間で脅威インテリジェンスが共有されなければ、データ侵害が成功する可能性がある。
C. 2つの企業ネットワークを統合すると、攻撃対象が拡大する可能性があり、信頼と許可の問題が慎重に処理されないと、障害が発生する可能性がある。
D. データ所有者のセットを拡大するには、すべてのデータ分類の決定について詳細なレビューが必要であり、レビュー中の可用性に影響を与える。
回答を見る
正解: B
質問 #3
あるセキュリティ対策評価者が、ネットワーク資産の全体的な構成コンプライアンステ ストを実施しようとしている。評価者には、XML 形式で提供された定義パッケージが手渡され、多くのファイルには 2 つの共通タグがある:「」と「」です。これらの定義の使用をサポートするツールBESTはどれですか?
A. HTTPインターセプター
B. スタティック・コード・アナライザ
C. SCAPスキャナー
D. XMLファザー
回答を見る
正解: BE
質問 #4
ある病院のセキュリティチームは、最近、ネットワークが侵害され、患者データが外部エンティティによってアクセスされたと判断した。病院の最高情報セキュリティ責任者(CISO)は、この情報を経営陣に伝え、情報漏えいの原因となった脆弱性はすでに修復されたことを報告し、チームは適切なインシデント対応計画に引き続き従っていることを説明する。エグゼクティブチームは病院のブランド評価を懸念し、CISO に次のような質問をします。
A. 法的および規制上の要件により義務付けられている場合
B. 患者のためにできるだけ早く
C. 広報部の取材準備が整い次第
D. インシデント対応計画に関するすべてのステップが完了したとき
E. 最高経営責任者(CEO)の承認を得て、情報を一般に公開すること。
回答を見る
正解: A
質問 #5
ある社内侵入テスト実施者が、採用ページを本番の Web サイトにプッシュする前に、潜在的な問 題がないか評価していた。侵入テスト実施者は、ページを公開する前に修正しなければならない問題を発見した。ウェブホストの管理者は以下のログファイルを収集し、ウェブサイトのセキュリティ設計を改善できるように開発チームに渡します。 侵入テスト者が使用した攻撃ベクトルは、次のどのタイプですか?
A. SQLi
B. CSRF
C. ブルートフォース
D. XSS
E. TOC/TOU
回答を見る
正解: B
質問 #6
企業ネットワーク上のサーバ(10.0.0.2)が、別のネットワークセグメントに接続されている多数のマーケティング用デスクトップから DoS を受けている。セキュリティエンジニアは、管理ルータに次の構成を実装します:エンジニアが実装しているのは次のうちどれですか?
A. 遠隔操作によるブラックホール
B. ルート保護
C. ポート・セキュリティ
D. 輸送の安全
E. アドレス空間レイアウトのランダム化
回答を見る
正解: B
質問 #7
あるソフトウエア開発チームは、この18ヶ月間、顧客が製造の進捗状況に合わせて注文状況を確認できる新しいWebベースのフロントエンドを開発してきた。マーケティングチームは、2週間後に新しいアプリケーションを顧客に紹介するローンチパーティを予定している。この発表会の前に、セキュリティチームが、危険な脆弱性をもたらす可能性のある多数の欠陥を発見し、製造業で使用されるデータベースへの直接アクセスを許してしまう。開発チームは、この欠陥を修正するつもりはなかった。
A. 回帰テストの実施
B. ユーザー受け入れテストの完了
C. システム設計文書の検証
D. SRTMの使用
回答を見る
正解: D
質問 #8
ある配備管理者が、ソフトウエア開発グループと協力して、社内で開発した ERP ツールの新バージョンのセキュリ ティを評価している。この組織は、配備後のアセスメント活動は行わず、ライフサイクル全体を通してセキュリティを評価することに重点を置きたいと考えている。製品のセキュリティを評価する方法として、最も適切なものはどれか。
A. IDE環境での静的コード解析
B. UAT環境の侵入テスト
C. 本番環境の脆弱性スキャン
D. 本番環境の侵入テスト
E. 単体テスト前のピアレビュー
回答を見る
正解: C
質問 #9
あるソフトウェア開発チームは、COTS ソリューションを使用して、社内で開発された Web アプリケーションの機能テストとユーザ受入テストを行っています。自動テストのために、このソリューションは、企業ディレクトリから有効なユーザ認証情報を使用して、各アプリケーショ ンを認証します。このソリューションは、ユーザ名をプレーンテキストで、対応するパスワードをエンコードした文字列として、 グローバルにアクセス可能なネットワーク共有にあるファイル内のスクリプトに保存します。使用されるアカウント認証情報は、開発チームのものである。
A. 共有のACLに開発者専用のグループを追加して、ネットワーク共有へのアクセスを制限する。
B. ハードコードされた認証情報を使用せず、ディレクトリサービスと統合する新しい COTS ソリューションを実装する。
C. スクリプトファイル内のユーザー名をエンコーディングで難読化し、簡単に識別できないようにする。
D. エンタープライズディレクトリ内に新しいユーザーアカウントを作成し、ターゲットアプリケーションの認証に使用できるようにする。個々のスクリプトで使用するために、ユーザー名とパスワードをすべての開発者と共有する。
E. ウェブアプリケーションを再設計し、認証に単一使用のローカルアカウント認証情報を使用できるようにする。
回答を見る
正解: AD
質問 #10
ある企業が、ヘルプデスクの利用可能時間を営業時間外に延長したいと考えている。最高情報責任者(CIO)は、電話に応答し、パスワードのリセットやリモートアシスタンスなどのTier 1問題解決を提供するサードパーティサービスでヘルプデスクを補強することを決定した。セキュリティ管理者が、次のファイアウォール変更を実施する:管理者は、適切なパスと認証情報をサードパーティ企業に提供する。管理者は、サードパーティ企業に適切なパスと認証情報を提供します。
A. LDAP
B. ウェイフ
C. OpenID
D. RADIUS
E. SAML
回答を見る
正解: C
質問 #11
あるセキュリティ管理者が、サーバが予期せず再起動したことを知らされた。管理者は分析のために syslog エントリのエクスポートを受け取りました: ログサンプルは次のどれを示していますか?
A. rootユーザーがカーネルモジュールを介してインジェクション攻撃を行った。
B. 暗号化された給与データが攻撃者によって復号化された。
C. Jsmithは特権昇格攻撃に成功した。
D. 給与データが攻撃者が管理するホストに流出した。
E. メモリページングのバッファオーバーフローによるカーネルパニック
F. ホストがリブートされたため、Syslogエントリが失われた。
回答を見る
正解: CE
質問 #12
近々実施される監査に備えるため、最高情報セキュリティ責任者(CISO)が、本番サーバ上の 1200 件の脆弱性をすべて是正するよう要求してきた。セキュリティエンジニアは、どの脆弱性が悪用可能な本当の脅威であるかを判断し、最も危険なリスクを移行するためにリソースを優先順位付けできるようにしなければならない。CISO は、セキュリティエンジニアが外部脅威と同じように行動することを望んでいるが、その一方で、脆弱性スキャンの結果を使用して、行動の優先順位を決めることを望んでいる。次のうちどれが適切か。
A. ブルーチーム
B. レッドチーム
C. ブラックボックス
D. 白組
回答を見る
正解: C
質問 #13
セキュリティ評価中に、ある組織がネットワークセグメンテーションの管理が不十分であると指摘された。評価者は、トラフィックをセグメンテーションするために組織がVLANに依存していることは、規制基準に基づくセグメンテーションを提供するには不十分であると説明します。より高度なセグメンテーションを提供するために、この組織がVLANの導入を検討すべきなのは次のうちどれでしょうか。
A. エアギャップ
B. アクセス制御リスト
C. スパニングツリー・プロトコル
D. ネットワーク仮想化
E. 弾性負荷分散
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: